摘要 | 第1-9页 |
Abstract | 第9-14页 |
第一章 绪论 | 第14-27页 |
·研究背景与意义 | 第14-15页 |
·公钥密码体制的安全性定义 | 第15-19页 |
·安全目标 | 第15-16页 |
·攻击者行为模型 | 第16-17页 |
·公钥密码系统安全性定义 | 第17-18页 |
·形式化证明方法 | 第18-19页 |
·随机预言机模型和标准模型 | 第19页 |
·研究现状 | 第19-26页 |
·基于身份的公钥密码方案 | 第21-23页 |
·基于PKI的公钥密码方案 | 第23-25页 |
·基于认证的公钥密码方案 | 第25页 |
·数字签名方案和基于身份签名方案 | 第25-26页 |
·论文研究内容和章节安排 | 第26-27页 |
第二章 可证明安全公钥密码方案基础 | 第27-39页 |
·安全的Hash函数 | 第27-28页 |
·抗碰撞hash函数 | 第27页 |
·目标抗碰撞hash函数 | 第27-28页 |
·安全的陷门承诺函数 | 第28页 |
·一次性对称加密算法 | 第28-29页 |
·双线性映射Pairing对计算及相关数学难题假设 | 第29-31页 |
·双线性映射Pairing对计算 | 第29-30页 |
·双线性映射群下计算D-H(CDH)数学难题假设 | 第30页 |
·双线性映射群下判定性D-H(DBDH)数学难题假设 | 第30页 |
·双线性映射群下变化的(modified)判定性D-H(mDBDH)数学难题假设 | 第30-31页 |
·双线性映射群下truncated-Augmented Decisional D-H ExponentAssumption(q-ABDHE)数学难题假设 | 第31页 |
·基于身份密码技术回顾 | 第31-39页 |
·Boneh和Franklin随机预言机下基于身份的加密方案 | 第31-32页 |
·Boneh和Boyen selective-ID基于身份加密方案(BB1方案) | 第32-33页 |
·Waters Adaptive-ID基于身份加密方案 | 第33-34页 |
·BMW CCA PKE方案,CCA KEM方案和CCA IBE方案 | 第34-36页 |
·Kiltz CCA IBE方案和CCA IBKEM方案 | 第36-37页 |
·Paterson和Schuldt(PS)的IBS方案 | 第37-38页 |
·小结 | 第38-39页 |
第三章 适应性选择密文安全的(混合)加密方案 | 第39-55页 |
·公钥加密算法 | 第40-41页 |
·混合加密算法 | 第41-42页 |
·高效的(混合)加密方案 | 第42-45页 |
·方案描述 | 第43-44页 |
·完全的公开密文完整性验证 | 第44页 |
·直接加密算法 | 第44-45页 |
·计算效率 | 第45页 |
·标准模型下安全证明 | 第45-52页 |
·相关方案性能对比 | 第52-53页 |
·小结 | 第53-55页 |
第四章 适应性选择密文安全的基于身份加密方案 | 第55-67页 |
·基于身份的加密算法 | 第56-57页 |
·支持密文完整性公开验证的CCA IBE方案 | 第57-59页 |
·CCA IBE方案安全证明 | 第59-65页 |
·相关方案性能对比 | 第65-66页 |
·小结 | 第66-67页 |
第五章 基于认证的可证明安全公钥加密算法 | 第67-81页 |
·基于认证加密算法及安全模型 | 第68-69页 |
·基于Waters CPA IBE的认证加密方案 | 第69-75页 |
·基于认证的加密算法 | 第69-70页 |
·算法效率分析和方案对比 | 第70-71页 |
·标准模型下新算法安全性分析 | 第71-75页 |
·基于Gentry CCA IBE的认证加密方案 | 第75-80页 |
·基于认证的加密算法 | 第75-76页 |
·算法效率分析和方案对比 | 第76页 |
·标准模型下新算法安全性分析 | 第76-80页 |
·小结 | 第80-81页 |
第六章 高效的基于身份数字签名方案 | 第81-91页 |
·基于身份的数字签名算法定义和安全模型 | 第82-83页 |
·基于身份的数字签名方案 | 第83-84页 |
·标准模型下新的IBS算法安全性证明 | 第84-90页 |
·小结 | 第90-91页 |
结论 | 第91-94页 |
致谢 | 第94-95页 |
参考文献 | 第95-103页 |
攻读博士学位期间发表的论文及科研成果 | 第103-105页 |